A alternativa que contém o tipo de malware que torna os dado...

Próximas questões
Com base no mesmo assunto
Q1088301 Noções de Informática
A alternativa que contém o tipo de malware que torna os dados armazenados no equipamento inacessíveis, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário é
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a D - Ransomware.

Para compreender essa questão, é essencial estar familiarizado com diferentes tipos de malware, que são softwares maliciosos projetados para causar dano ou realizar ações indesejadas em um sistema de computador. O termo ransomware refere-se a um tipo específico de malware que criptografa os dados do usuário, tornando-os inacessíveis, e exige um pagamento, normalmente em uma criptomoeda, para que a vítima possa recuperar o acesso aos seus dados. Esta descrição corresponde exatamente ao que a questão pede.

Vamos examinar brevemente as demais alternativas para entender por que elas são incorretas:

  • Worm é um tipo de malware que se propaga automaticamente por redes, copiando-se de um sistema para outro.
  • Backdoor refere-se a uma porta dos fundos em um sistema de computador que permite a alguém contornar os procedimentos normais de segurança.
  • Keylogger é um tipo de software que registra as teclas digitadas no teclado, frequentemente usado para capturar senhas e outras informações sensíveis.
  • Cavalo de Troia é um tipo de malware que se disfarça como um software legítimo para enganar os usuários para que o instalem, abrindo caminho para a infecção.

Um erro comum que os candidatos podem cometer é confundir ransomware com vírus ou outros tipos de malware. Para evitar esse erro, é fundamental entender as características específicas de cada tipo de malware.

Portanto, a resposta correta é D - Ransomware, pois é o único tipo de malware mencionado que criptografa arquivos e exige resgate para descriptografá-los.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito D

A) Worm. ⇢ é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador

B) Backdoor. ⇢ é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação

C) Keylogger. ⇢ é a ação de gravar/registrar (logging) as teclas pressionadas em um teclado, normalmente de maneira secreta

D) Ransomware. ⇢ é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido.

E) Cavalo de Troia. ⇢ é um malware que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão

Fonte: Wiki

GABA d)

Ransom = resgaste

GABARITO D

__

Ransomware exige pagamento ( geralmente bitcoins) para reaver seus arquivos roubados/criptografados

Nada garante que você pagando irá receber seus arquivos novamente.

bons estudos

GABARITO: D

RANSOMWARE

É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente utilizando criptografia, e que exige pagamento de um resgate para restabelecer o acesso ao usuário - trata-se de uma espécie de extorsão virtual.

Atualmente existem dois tipos de Ransomware:

-> Ransomware Locker: impede que você acesse o equipamento infectado.

-> Ransomware Crypto: impede que você acesse dados no equipamento infectado.

Gabarito: D.

.

.

o   Ransomware: é um tipo de software nocivo que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido. Caso não ocorra, arquivos podem ser perdidos ou até mesmo publicados. Existe nas modalidades:

Crypto: impede o acesso aos dados do equipamento infectado.

Locker: impede o acesso ao equipamento infectado.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo